Titulares

Noticias

xx Vigil App para iPhone

Muchas veces nos encontramos en la tesitura de tener que monitorizar algún sitio web con distintos fines. Esa web que esperamos que cuelgue información importante, ver si hay alguna incidencia en nuestra web o blog, cuando estarán disponibles las entradas de ese concierto o cuando tendremos más información sobre la WWDC son algunos ejemplos. Vigil para iPhone, simplifica y automatiza la monitorización del cualquier sitio web de nuestra elección.

Vigil, que está disponible de forma gratuita en la App Store, utiliza un modelo de suscripción mediante compras in-app, aunque ofrece una versión gratuita durante 30 días aunque, una vez finalizada, deberemos adquirir dicha suscripción por 9.99$ al año que nos permitirá monitorizar tantas webs como deseemos.
 
En funcionamiento de la aplicación es muy sencillo, solo tendremos que configurar, a través de una asistente, las webs que deseemos monitorizar y la app automáticamente nos avisará de cualquier cambio producido en las mismas.
 
Además permite la configuración de dichos avisos mediante notificaciones push con 3 niveles diferentes de aviso. La aplicación también muestra los nombres de dominio, los códigos de estado HTTP, y el tiempo del ping en milisegundos, junto con la siguientes características:

 •Añadir un número ilimitado de sitios web.
 •Ping con el cálculo de la latencia del sitio web elegido.
 •Sincronización entre múltiples dispositivos.
 •Dominio, estado HTTP, y otra información.
 •Métricas de rendimiento detalladas.
 •Soporte SSL.
 •Puertos personalizados.
 
La compañia desarrolladora de Vigil tambien ofrece la posibilidad de incluir...


Leer más
Noticia publicada 2 Junio 2013, 13:20 pm por wolfbcn

xx Cómo actuar contra la pornografía infantil en la Red

Las imágenes sexuales con menores ya no sólo se esconden en oscuros rincones de la Red, en foros privados, en redes de intercambio o en la web profunda. La explosión de las redes sociales y una cierta "trivialización" hacen que cualquiera pueda encontrarse, aún sin buscarlo, imágenes cuya sola tenencia podría ser ilegal. ¿Cómo se puede colaborar para acabar contra esta lacra?
 
Para empezar, conviene saber qué es la pornografía infantil y qué se considera delito. En España, esa actividad concreta queda recogida en el artículo 189 del Código Penal, que prevé penas de hasta cinco años de cárcel para quien utilice menores de edad para elaborar cualquier clase de material pornográfico, así como para quien lo distribuya "por cualquier medio", "aunque el material tuviere su origen en el extranjero o fuere desconocido".
 
La pena se puede disparar a hasta nueve años de cárcel "cuando se utilicen a niños menores de 13 años", o bien si el material es particularmente degradante o vejatorio, especialmente violento o el culpable tiene alguna responsabilidad sobre el menor (ascendente, tutor, maestro, etc.).

Seguir leyendo: http://www.elmundo.es/elmundo/2013/05/29/navegante/1369806118.html


Leer más
Noticia publicada 2 Junio 2013, 13:18 pm por wolfbcn

xx Camino deja de ser desarrollado

Camino, el navegador alternativo para OS X que utilizaba Gecko como motor de renderizado, deja de ser desarrollado. Así lo ha anunciado la comunidad que se encargaba de mantenerlo. Las razones que aluden para abandonar el proyecto son que, actualmente, son incapaces de mantenerlo al día y de darle actualizaciones, nuevas características y sobre todo parches de seguridad.

El proyecto nació en 2002 como un experimento de aplicación escrita en Cocoa que utilice el motor de renderizado Gecko. Primero se llamaba Chimera, pero para evitar problemas con otros proyectos que tenían ese mismo nombre acabó llamándose Camino, por su significado en castellano para continuar el significado del nombre Netscape Navigator.

Camino queda, de este modo, como un proyecto abandonado. Y si bien la última versión (lanzada en marzo de 2012) sigue pudiendo descargarse, no aconsejan su uso por no volver a recibir actualizaciones de seguridad. Es una pena que desaparezca un proyecto de software, pero la verdad es que ahora los usuarios de OS X disponen de otras alternativas igualmente válidas (el propio Firefox, Safari, Chrome…).

http://www.genbeta.com/navegadores/camino-deja-de-ser-desarrollado


Leer más
Noticia publicada 2 Junio 2013, 02:27 am por wolfbcn

xx No sin mi móvil: un 33% dejaría su empleo si se lo prohibiesen

Somos seres conectados y nuestra dependencia de internet se ha convertido en algo manifiesto. Uno de cada tres empleados en Europa dejaría su trabajo en caso de que no se le permitiese utilizar sus dispositivos móviles en el lugar de trabajo.

Un estudio de VMware, empresa de virtualización e infraestructura cloud, revela que las empresas deben mejorar sus procesos para dar a los empleados las herramientas móviles más adecuadas para fomentar la productividad. En este sentido, destaca la presión que sufren las empresas europeas por el uso de dispositivos móviles y aplicaciones en el lugar de trabajo.

La mayoría (64%) de los empleados de oficinas europeas no cree que su organización les proporcione las herramientas y aplicaciones móviles que necesitan para ser productivos y eficientes, ni políticas de movilidad que aporten flexibilidad para trabajar con eficacia cuando se desplazan (63%). Más de un tercio (39%) de los empleados se plantearía incluso, dejar su trabajo si se les dijera que no pueden utilizar su dispositivo móvil para trabajar.

Sin embargo, a día de hoy, los departamentos de TI no pueden cubrir las necesidades de los empleados. De hecho, el estudio europeo, dirigido por Vanson Bourne bajo encargo de VMware, desvela que casi la mitad de los responsables de TI (47%) no cree que su departamento pueda cubrir las necesidades de la plantilla de la empresa en cuanto a móviles.

'Bring your own device'

Lo que sí resulta importante es que las empresas están reconociendo que las políticas de "Trae Tu Propio Dispositivo"(BYOD, del inglés Bring Your Own Device) pueden impulsar la productividad y satisfacción del ...


Leer más
Noticia publicada 2 Junio 2013, 02:25 am por wolfbcn

xx Nvidia GeForce GTX 770: Lanzada oficialmente

La nueva GeForce GTX 770 ya está aquí. Nvidia ha lanzado un nuevo modelo perteneciente a la serie 700 que se suma a la GTX 780 que fue lanzada la semana pasada. La GeForce GTX 770 tiene unas características similares a la GTX 680 pero tendrá unas frecuencias superiores y un precio más bajo.
 
La GeForce GTX 770 está basada en el núcleo GK 104 e incorpora 1536 CUDA Cores, 128 TMUs y 32 ROPs. Estará disponible en dos versiones con 2 GB y 4 GB de memoria GDDR5 con una interfaz de 256 bits. En lo referente a las frecuencias es donde se diferencia la GTX 770 de la GTX 680, ya que la GPU de esta gráfica funciona a 1046 MHz (1085 con GPU Boost) y la memoria lo hace a 7010 MHz.

http://hardzone.es/2013/06/01/nvidia-geforce-gtx-770-lanzada-oficialmente/


Leer más
Noticia publicada 2 Junio 2013, 02:22 am por wolfbcn

xx ¿Sirven para algo los antivirus en Android?

El malware ha disparado su presencia en Android en el último año a pesar de los esfuerzos de Google por intentar contrarrestarlo. Otra opción para evitar sustos en dispositivos con esta plataforma pasa por la instalación de antivirus, pero muchos dudan de la utilidad de estos programas.

La precaución sigue siendo el mejor arma para evitar sufrir virus en nuestro móvil o tableta. Así lo confirma un reciente estudio de la Northwestern University junto a la Universidad de Carolina del Norte acerca de la eficacia de las aplicaciones denominadas antivirus para Android, cuyo efecto es mucho menor que el que pueden aportar a equipos como el PC. El problema de las mismas estriba en su diseño y cómo las aplicaciones maliciosas pueden esquivar su efectividad con relativa facilidad.

En este estudio se han probado los 10 antivirus más populares para el sistema móvil de Google, entre los que destacan AVG, Vendor, Lookout, ESET o Kaspersky. Entre las conclusiones del informe destaca que las barreras que construyen las versiones móviles de estos programas son fácilmente superables con operaciones sin modificar el código o la lógica del mismo. Tampoco son efectivas ante transformaciones básicas como ofuscar código (apretar un botón en un IDE) o refactorizando métodos (cambiando de orden, nombre, o extrayendo submétodos).

Así lo deducen tras mostrar la efectividad de DroidChameleon, una utilidad propia que aplica las citadas transformaciones y cuyos ataques apenas uno solo de los 10 antivirus testeados detectó. Por este motivo los investigadores fueron rotundos y animaron al desarrollo de mejores y más eficaces herramientas antimalware para acabar con...


Leer más
Noticia publicada 2 Junio 2013, 02:20 am por wolfbcn

xx Los cinco nanomateriales que pueden cambiar el mundo

Resulta paradójico que las soluciones de futuro para el mundo, en lo que se refiere a la producción de los nuevos materiales que servirán de base a las infraestructuras tecnológicas que regirán la vida de las generaciones venideras, no sean visibles para el ojo humano. Los materiales llamados a recoger el testigo de viejos conocidos como el silicio, el semiconductor sin el que no se podría entender la informática, se encuentran en escalas nanométricas, precisamente porque una propiedad general de los materiales es que cuando se llega a la nanoescala aparecen nuevas propiedades, generalmente sorprendentes.
 
Por eso, desde hace décadas, cada vez que se descubre un nuevo material en los laboratorios, estalla un entusiasmo generalizado, primero en la comunidad científica, después en los medios de comunicación y finalmente en la sociedad. Los investigadores no mienten cuando describen sus propiedades y posibles aplicaciones, generalmente revolucionarias, pero desde la ciencia básica al mundo real hay un largo trecho donde muchos mitos se diluyen y también se producen sorpresas. Un material destinado a usos electrónicos, puede terminar siendo clave en el campo de la  mecánica.
 
Lo que a estas alturas queda fuera de toda duda es que el carbono se ha convertido en el padre absoluto de los mejores nanomateriales. Su versatilidad a la hora de combinarse en diversas geometrías, con múltiples organizaciones de sus átomos, ha generado una familia numerosa de nuevos materiales que podrán cambiar, tarde o temprano, el mundo.

1. Puntos cuánticos: el sol en la Tierra
 
Se trata de un nanomaterial cerodimensional con forma esférica. Se des...


Leer más
Noticia publicada 2 Junio 2013, 02:19 am por wolfbcn

xx ¿Quién protege al internauta?

En medio de la gran polémica que se ha organizado en Estados Unidos sobre la Ley CISPA (Cyber Intelligence Sharing and Protection Act), la organización Electronic Frontiers Foundation (EFF o Fundación Fronteras Electrónicas, en español), un organismo que lucha por la libertad de expresión en Internet, ha publicado su tercer estudio sobre empresas tecnológicas. En él, la EFF analiza las políticas de las 18 principales compañías del sector en lo que respecta a su 'colaboración' con el Gobierno de EE UU. La gran mayoría de esas compañías tienen presencia global y usuarios en todo el mundo.

La EFF hace seis preguntas a cada empresa, otorgando un punto a cada pregunta. Los resultados (no todos aparecen en el cuadro superior) son que Twitter, Google y Dropbox son las empresas que más protegen los datos de sus usuarios. Entre las que menos se preocupan por la privacidad, Apple, Yahoo! y Amazon. Twitter obtuvo, en concreto, una nota de seis sobre seis, mientras que Dropbox recibió cinco puntos (cinco respuestas positivas). Apple, AT&T y Yahoo! solo obtuvieron un punto (en concreto, por la defensa de los derechos de sus usuarios ante un tribunal o en el Congreso). La EFF quiso dejar claro que intentaron "no clasificar a las compañías en términos de peores o mejores, porque se enfrentan con diferentes situaciones".
 
En los últimos meses, internautas de todo el mundo, especialmente de EE UU, han realizado distintas campañas de protesta ante lo que consideran un gravísimo intento de sus Gobiernos por controlar la Red y recortar la libertad que en estos momentos se disfruta. Ha habido, así mismo, potentes ataques DoS (denegación de servicio) por parte de grupos a...


Leer más
Noticia publicada 2 Junio 2013, 02:13 am por wolfbcn

xx Los 10 errores de seguridad más comunes en las PYMES

S2 Grupo acaba de presentar un decálogo con los errores más comunes que cometen las pequeñas y medianas europeas en lo que a protección de sus negocios se refiere. Estos causan grandes pérdidas tanto económicas como de información.

 Así, y según S2 Grupo, los 10 errores más comunes que comenten las pequeñas y medianas empresas europeas son:

1.        Considerar que la información de su empresa o sus sistemas no interesan a nadie. La mayoría de las PYME creen que, por ser pequeñas, no son el objetivo de nadie, lo que supone un gran problema para su seguridad. Deben tener en cuenta que cualquier equipo es de utilidad para las "botnets" o redes de PCs zombies controlados remotamente para divulgar spam o atacar sistemas. Además, muchas organizaciones infravaloran el valor que su información puede tener para la competencia.

2.        Creer que la seguridad sólo compete a los informáticos. Limitar la seguridad a los controles técnicos, conduce a descuidar aspectos tan importantes como los legales y organizativos. Gestionar las incidencias, definir responsabilidades o abordar los requerimientos de carácter legal son aspectos vitales para evitar amenazas como el phishing.

3.        Pensar que un antivirus y un firewall son suficientes. Actualmente, pocas organizaciones carecen de un antivirus e incluso de un cortafuegos. Sin embargo, esto conduce a una falsa sensación de seguridad que hace olvidar que existen otras muchas amenazas que requieren la adopción de medidas específicas.

4.        Considerar que la seguridad es un producto y no un proceso. Cualquier persona que trabaje en un departamento de Recursos Humanos, produ...


Leer más
Noticia publicada 2 Junio 2013, 02:11 am por wolfbcn

xx El troyano Zeus ataca de nuevo

En 2011 apareció un nuevo troyano llamado Zeus que atacaba a un gran número de usuarios a través del correo electrónico. Los equipos infectados comenzaban a formar parte de una red de sistemas zombies o botnet, la cual sería utilizada para enviar Spam, realizar ataques DDoS o lo que los piratas que controlaban nuestros equipos quisieran. De igual forma aprovechaba a robar datos bancarios de las víctimas para su propio beneficio.

En enero de 2013 se consideró el troyano Zeus/Zbot como desaparecido e inactivo pero la compañía Trend Micro ha detectado una nueva actividad y un número notable de nuevas infecciones sobre una variante de este troyano.

El funcionamiento interno del troyano ha sufrido varios cambios referentes a su versión anterior. Ahora el troyano crea 2 carpetas aleatorias en el sistema, en una de ellas se almacena una copia del troyano para que en caso de ser eliminado se regenere, y en la otra almacena la configuración del servidor que se descarga de internet junto a la información que los piratas quieran robar de nuestro equipo que será almacenada de forma cifrada y recuperada por los piratas de forma remota.

También la nueva variante dificulta su desinfección ocultándose de los principales antivirus e impidiendo que se conecte a páginas webs de seguridad para analizar el equipo online o descargar una herramienta de desinfección.

Para evitar ser infectados por esta nueva variante de troyano debemos prestar atención ya que el método de transmisión va a ser similar al de su original: Spam. Debemos prestar atención a los emails que recibimos y no acceder a ninguno que no sea de nuestra confianza.

También...


Leer más
Noticia publicada 1 Junio 2013, 14:23 pm por wolfbcn

 

 

Conectado desde: 216.73.216.68